`
- 浏览:
998040 次
-
CC攻击原理及防范新思路
作者:冰盾防火墙 网站:www.bingdun.com
1. CC基本原理
CC攻击利用代理服务器向网站发送大量需要较长计算时间的URL请求,如数据库查询等,导致服务器进行大量计算而很快达到自身的处理能力而形成DOS,而攻击者一旦发送请求给代理后就主动断开连接,因为代理并不因为客户端这边连接的断开就不去连接目标服务器,因此攻击机的资源消耗相对很小,而从目标服务器看来,来自代理的请求都是合法的。
2. 以前的方法
为防范CC,以前的方法一个是限制每个IP的连接数,这个在地址范围很广阔的情况下比较难实现;二是限制代理的访问,因为一般的代理都会在HTTP头中带X_FORWARDED_FOR字段,但也有局限,有的代理的请求中是不带该字段的,另外有的客户端确实需要代理才能连接目标服务器,这种限制就拒绝了这类合法客户。
3. 新思路
CC有效性在于攻击方不接受服务器回应的数据,发送完请求后就主动断开连接,因此要确认连接是否是CC,服务器端不立即执行URL请求命令,而是简单的返回一个页面转向的回应,回应中包含新的URL请求地址,如果是正常访问,客户端会主动再次连接到转向页面,对用户来说是透明的;而对于CC攻击者,由于不接收回应数据,因此就不会重新连接,服务器也就不需要进行查询操作。
4. 具体实现: CC cookie
具体实现的关键在于转向的URL如何构造,我设计的方法是增加CC cookie,即在原URL请求的最后面添加一个独一无二的cookie,文本形式,作为URL的一部分;当包含该cookie的URL重新返回时,先检查该cookie是否合法,如果合法,则说明该URL是合法的再次连接,将URL中的cookie部分抹去,恢复为原始的URL请求再发给服务器进行正常访问;否则拒绝该URL。
5. 安全性考虑
为保证此方法的有效,需要注意以下问题:
1)cookie的选择,要对每个URL请求都不同,即使URL是相同的,有两种方式,一种是根据所请求的URL和客户端的信息和一些随机信息计算出一个cookie值,检验时按相同的方式计算cookie是否符合;第二种方式是直接随机生成cookie,然后将cookie保存到一个库中,检验时就是检查客户端提交的cookie是否在库中。无论哪种方法,cookie的选择必须足够随机,不能被猜出计算规律或猜出当前cookie库中有哪些cookie;
2)cookie添加到URL时的格式标志必须独特,不能和正常URL请求中有冲突的地方,这个应该是可以控制的,因为要保护的服务器是在自己控制之下的,URL有哪些格式是可控的,因此设计一个独特的cookie标志是可行的,而且这个标志格式应该经常变换;
3)cookie的有效时间,cookie只在一定时间内有效,超时将删除,时间选择必须合适,不要太长或太短;
4)cookie dos攻击,如果CC攻击程序发现服务器用了cookie保护而中预先带了cookie,必须能比较快速地检测这个cookie是否合法,对于非法cookie的连接请求丢弃;cookie标志也要经常变换以防止DOS;
5)提高效率方法,对于HTTP/1.1的连接,有keep-alive选项,一个连接中可以进行多次URL请求操作,对于已经认证了的连接,如果该连接中继续有URL请求的话,可以不用再进行cookie认证以提高效率;此外,应该可以指定只对某些类型的URL进行cookie处理,如cgi、php、asp的请求,而普通静态文本或图片、媒体等URL不用进行cookie处理。
6. 结论
本文提出的这种CC cookie防御方法可以有效防御CC攻击,而不会影响正常用户的访问,对用户来说是透明的。本方法比较适合在防火墙上实现,也可以由服务器本身实现。
分享到:
Global site tag (gtag.js) - Google Analytics
相关推荐
为了更有效地防范CC攻击,可以采用以下思路:延迟处理URL请求,先返回一个含有转向URL的响应,其中包含一个独一无二的"CC cookie"。正常用户会跟随转向URL进行第二次连接,而攻击者由于不接收响应,不会进行第二次...
【CC攻击原理】 CC攻击,全称为Challenge Collapsar攻击,是DDoS(分布式拒绝服务)攻击的一种形式,尤其针对Web服务。攻击者利用大量控制的计算机(傀儡机)或者代理服务器,发送大量看似合法的请求,目标是消耗...
缓冲区溢出攻击原理与防范的研究 缓冲区溢出攻击是网络攻击事件中最常用的攻击方式之一,成为系统和网络安全中亟待解决的重要问题。缓冲区溢出攻击的原理是指攻击者通过向缓冲区写入超出其容量的数据,导致缓冲区...
### CC攻击的原理 #### 一、CC攻击概述 CC(Challenge Collapsar)攻击是一种分布式拒绝服务(DDoS)攻击的一种形式,主要通过利用大量客户端向目标服务器发送请求,导致服务器资源耗尽,无法正常响应合法用户的...
安逸CC攻击防御卫士中的CC攻击智能防御是该软件的亮点功能。和普通防CC攻击(包括硬件防火墙)相比,他更加人性化,主要解决了不会产生误封。一般服务器开启CC防火墙后,会有很大的弊端(如用代理无法访问、在线支付...
《CC2430原理及应用》是一篇详细介绍CC2430芯片特性和应用的教程,该芯片由德州仪器(TI)生产,是专为IEEE 802.15.4和Zigbee通信协议设计的片上系统解决方案。CC2430将8位CPU(8051)、内存、外设和射频单元集成在...
### CC攻击原理与防范 #### 一、CC攻击概述 CC攻击(Challenge Collapsar),是一种常见的DDoS(Distributed Denial of Service,分布式拒绝服务)攻击方式之一,相较于其他类型的DDoS攻击,CC攻击更加隐蔽且技术...
Linux 减缓 CC 攻击 Linux 减缓 CC 攻击是指使用 Linux 操作系统自带的防火墙工具 iptables 来减缓 CC 攻击的方法。CC 攻击是一种常见的网络攻击方式,攻击者通过大量的请求来压垮服务器,导致服务器瘫痪。使用 ...
【CC攻击原理与防范】 CC攻击,全称Challenge Collapsar,是一种针对Web服务的分布式拒绝服务(DDoS)攻击方式。它通过模拟大量合法用户同时访问目标网站的某些资源密集型页面,耗尽服务器的系统资源,导致网站无法...
《CC3D飞控原理图及PCB详解》 CC3D飞控是无人机领域中广泛应用的一款开源飞行控制器,以其高效稳定的表现深受无人机爱好者和专业开发者喜爱。本文将深入探讨CC3D飞控的原理图设计与PCB布局,帮助读者理解其内部构造...
CC 攻击的原理是,攻击者通过匿名代理服务器发送大量的 HTTP 请求,消耗目标网站的计算资源和 IO 访问资源,使网站无法响应用户请求。CC 攻击的特点是,攻击的 IP 都是真实的,分散的攻击数据包都是正常的数据包,...
《CC3D原理图》是关于CC3D(Crazyflie 3D)无人机控制器的设计与工作原理的详细解析。这份文档,以PDF形式呈现,深入探讨了这一开源硬件平台的核心构造,旨在帮助用户理解并能有效地进行硬件扩展与软件开发。 CC3D...
通过对CC2530原理图的深入解析,我们不仅可以了解其硬件架构,还能掌握如何利用该芯片构建高效的ZigBee网络系统。无论是家庭自动化、工业控制还是智能城市项目,CC2530都能提供可靠且经济的无线通信方案。
《CC2400EM与CC2430:Zigbee无线通信技术解析》 在无线通信领域,Zigbee技术因其低功耗、低成本和易组网的特点,广泛应用于智能家居、工业控制和物联网等领域。其中,CC2430是德州仪器(TI)推出的一款集成了微控制器...
《傲龙防CC攻击插件 ASP版 v2.1-ASP源码》是针对ASP编程环境设计的一款专门用于防御CC攻击的插件。CC攻击,全称Challenge Collapsar,是一种利用HTTP协议缺陷进行的DDoS(分布式拒绝服务)攻击方式,通过大量合法的...
**CC2530原理图ZIGbee无线定位详解** CC2530是一款由Texas Instruments(TI)公司推出的微控制器,专为Zigbee和其他2.4GHz IEEE 802.15.4无线网络设计。这款芯片集成了微处理器和无线射频(RF)功能,适用于低功耗...
CC2530原理图需要的所有元件库,而且包括CC2530、CC2591、倒F天线、电阻、电容等等元件库
《CC2530原理图元件库:解决Altium Designer设计难题》 在电子设计领域,Altium Designer是一款广泛使用的专业级PCB设计软件,它提供了丰富的元件库以供设计师们选用。然而,在某些特定情况下,如本次提及的CC2530...